
Анализ коммуникаций — красная таблетка для офицера внутренней безопасности
Узнать больше07.03.2024
Многие российские компании довольно часто подвергаются разного рода кибератакам, от которых становится все сложнее защищаться в связи с тем, что преступные схемы постоянно совершенствуются, а мошенники учатся обходить средства защиты. Чтобы минимизировать риски информационной безопасности, необходимо применять комплексный подход. Одна из мер – разработка модели угроз. Разберемся, что это такое и каким образом поможет обеспечить безопасность.
Что такое моделирование угроз, зачем применяется, какие задачи решает
Модель угроз информационной безопасности – стратегический подход к выявлению актуальных векторов действий злоумышленников и оценка степени их опасности для компании. По сути, это документ с перечнем вероятных атак и точек входа для киберпреступников.
Главная задача методики – узнать противника «в лицо» и подготовиться к отражению нападений. Применяя ее, удается минимизировать риски и потенциальные негативные последствия для организации.
Важно исследовать два типа угроз:
Задачи, которые решает моделирование угроз
Внешние угрозы информационной безопасности
Модели угроз информационной безопасности должны охватывать все существующие варианты атак. Выделим четыре категории, которым в основном подвергаются как пользователи интернета – физические лица, так и компании.
Киберугрозы
В моделях угроз так называют атаки с использованием уязвимостей локальных сетей и приложений. Примеры:
В моделях угроз могут присутствовать десятки разновидностей атак. Важно следить за преступными тенденциями и регулярно обновлять документ с учетом актуального ландшафта киберугроз.
Фишинг
Фишинг – мошеннические действия, которые чаще всего выделяют в отдельную категорию. Главная цель при использовании этой тактики – завладеть персональными или платежными данными, украсть деньги с банковских карт. Это происходит разными методами в зависимости от выбранного злоумышленниками сценария:
Модели угроз информационной безопасности должны описывать опасность всех видов фишинга, поскольку у преступников иногда хорошо работают даже банальные схемы, о которых давно известно.
Вредоносное программное обеспечение
Вредоносным ПО называют программы, которые попадают на устройства жертв через зараженные сайты, приложения или внешние носители, а затем парализуют работу информационных систем или помогают похищать конфиденциальные данные. Самые распространенные виды такого ПО:
Также в моделях угроз могут присутствовать логические, кластерные и архивные «бомбы», различные хакерские утилиты, программы-вымогатели и т. д.
Взломом называют попытки злоумышленников проникнуть внутрь информационного периметра компании и получить доступ к ресурсам, конфиденциальным данным. Такие атаки реализуются разными методами, например, с помощью ботов, программ-шпионов, перехвата корпоративной электронной почты. Модель угроз должна описывать как можно больше способов проникновения преступников, чтобы было проще «держать оборону» информационного пространства.
Социальная инженерия
Еще один вид опасных атак – социальная инженерия, которую иначе называют «взломом человека». Чтобы ее осуществить, не нужны технологии и специальные инструменты – достаточно умения манипулировать жертвой и входить к ней в доверие. Мошенники используют различные психологические приемы, позволяющие получить необходимую информацию: сведения о каких-либо персонах, логины и пароли, реквизиты карт и банковских счетов. Как правило, перед взаимодействием с жертвой преступники тщательно готовятся, например, изучают социальные сети и на основании добытых данных создают правдоподобную легенду. Или маскируются под потенциальных клиентов компании, входят в доверие к менеджерам и пытаются выведать важную информацию. Схем социальной инженерии очень много, и нередко они далеки от банальных. Важно, чтобы модели отражали как можно больше признаков таких угроз, поскольку многие люди склонны поддаваться на уловки мошенников, а это чревато серьезными последствиями для компании.
Внутренние угрозы информационной безопасности
К этой группе можно отнести инсайдерские угрозы. Примеры таких инцидентов:
Самую серьезную опасность для компаний представляют привилегированные пользователи-инсайдеры, у которых есть доступ ко всем критически важным системам и данным. Этот факт обязательно следует учесть при создании модели угроз информационной безопасности.
Модель угроз ФСТЭК России
Приказ № 17 ФСТЭК России диктует ключевые требования к защите от информационных угроз, одно из которых – определение наиболее актуальных для разных сфер деятельности.
Структура модели угроз информационной безопасности:
Не обязательно включать в модель компании все пункты, однако в целом следует соблюдать эту методику. Она дает возможность составить детализированный «путеводитель» по актуальным атакам и оценить степень опасности каждой.
Последствия угроз для компании
Модель угроз информационной безопасности обязательно должна включать описание последствий атак. Во-первых, это нарушение конфиденциальности данных или потеря информации. Во-вторых, финансовый ущерб, например упущенная выгода или убытки в результате приостановки деятельности. В-третьих, проблемы с репутацией. Они могут возникнуть в случае утеки персональных данных партнеров или клиентов либо обмана мошенниками людей от имени компании.
Предотвращение внутренних угроз с помощью DLP-системы
DLP-системы (Data Loss Prevention) – решения, которые фигурируют в моделях угроз как одни из самых эффективных средств защиты от утечек информации и внутренних инцидентов. Например, продукт Solar Dozor выполняет следующие функции:
Это малый перечень функций и технологий, благодаря которым Solar Dozor позволяет выявлять внутренние нарушения. Система также облегчает проведение расследований, формирует детальные отчеты, помогает проводить разнообразные исследования в сфере информационной безопасности.
Заключение
По факту модель угроз является описательным представлением актуальных атак, которые могут быть нацелены на компанию. Она включает перечень программных и технических инструментов, используемых для защиты. Например, это могут быть системы SIEM (Security Information and Event Management) для фиксации сетевых событий, IdM (Identity and Access Management) для управления доступом к корпоративным сведениям и решения класса DLP. Эти и другие продукты формируют контур информационной безопасности, то есть представляют собой комплекс средств, эффективных против атак, перечисленных в модели угроз.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.